Los ciberdelincuentes tratan cada vez más los datos no solo como un objetivo, sino como moneda de cambio. La evaluación de amenazas de Europol para 2025 detalla cómo las plataformas de gestión de activos, los ladrones de información y las plataformas cifradas están alimentando un mercado negro global de datos.
Redacción Justicia
13 de junio de 2025
Los cibercriminales ya no son simplemente piratas informáticos: se están convirtiendo rápidamente en corredores de datos a gran escala que utilizan como arma y monetizan la información personal robada en cada etapa de sus operaciones, según la Evaluación de la amenaza del crimen organizado en Internet 2025 de Europol ( IOCTA ).
El informe advierte que la explotación de datos está presente en todo el ciclo de vida del ciberdelito, desde la vulneración de sistemas hasta la venta de datos robados en plataformas cifradas. Los entornos online cotidianos, como los sitios de comercio electrónico, las redes sociales y las plataformas de juegos, se utilizan cada vez más para la captación de personas, la radicalización y los delitos financieros.
Según Europol, la información personal ya no es solo un subproducto de los ciberataques, sino un recurso esencial que alimenta el ransomware, el fraude, el robo de identidad y la explotación infantil. La ingeniería social sigue siendo la vía de entrada más común, mientras que los avances en inteligencia artificial han hecho que estos ataques sean más rápidos, escalables y difíciles de detectar.
Según Philipp Amann, ex director de seguridad de la información del grupo Austrian Post y ex jefe de experiencia y gestión de partes interesadas en el Centro Europeo de Ciberdelincuencia (EC3) de Europol, el IOCTA demuestra que los datos personales robados se han convertido en la columna vertebral de un vasto ecosistema cibercriminal.
Señaló que el modelo de crimen como servicio (que incluye alquiler de kits de phishing y plataformas de lavado de dinero) ha hecho posible que incluso actores poco capacitados lancen ataques de alto impacto.
“El uso delictivo de la IA está bien establecido”, declaró Amann a OCCRP. Añadió que se están utilizando modelos generativos para producir correos electrónicos de phishing multilingües, llamadas clonadas de voz para fraudes a directores ejecutivos y material sintético de abuso sexual infantil, advirtiendo que esta tendencia está transformando el panorama de amenazas al permitir una mayor automatización y escalabilidad.

El informe afirma que «los ciberdelincuentes utilizan cada vez más modelos de lenguaje extensos (LLM) para redactar mensajes de phishing convincentes y automatizar la interacción social con las víctimas». Estas herramientas refuerzan la vulnerabilidad del correo electrónico empresarial (BEC), una forma de fraude en la que los delincuentes se hacen pasar por ejecutivos o socios comerciales por correo electrónico para engañar a las organizaciones y conseguir que transfieran dinero o compartan información confidencial, así como otros esquemas de suplantación de identidad.
El malware conocido como infostealers, como Lumma, RedLine y Vidar, es ahora fundamental en este ecosistema. Estos programas extraen credenciales de inicio de sesión, tokens, cookies y huellas digitales del dispositivo, lo que permite a los atacantes replicar la identidad digital de la víctima.
En 2025, Europol y Microsoft desmantelaron la red de malware Lumma como parte de la Operación Endgame, que tenía como objetivo un mercado que contenía datos robados de más de 390.000 dispositivos infectados.
Estos datos son revendidos frecuentemente por intermediarios de acceso inicial: actores que ofrecen credenciales y acceso a buzones de correo, VPN, escritorios y sistemas en la nube. Estos se utilizan a menudo en ataques de ransomware, intrusiones laterales o robo de credenciales.
Las plataformas de mensajería cifrada como Telegram y Wickr se han convertido en canales clave para el intercambio de datos robados y la realización de operaciones delictivas. Europol observa un creciente uso del cifrado de extremo a extremo para el tráfico de contenido sensible, como material de abuso sexual infantil, historiales médicos, documentos financieros y paquetes de doxing.
A pesar de las importantes eliminaciones y una mejor detección, persisten las vulnerabilidades sistémicas. La mala gestión de contraseñas, el uso excesivo de redes sociales y los sistemas obsoletos siguen exponiendo a usuarios y organizaciones a riesgos.
Amann enfatizó que las respuestas tácticas ya no son suficientes. Para combatir la ciberdelincuencia, afirmó, se requiere un enfoque coordinado, basado en inteligencia y que abarque todo el ecosistema. Añadió que Europol, a través del EC3, está bien posicionada para liderar este esfuerzo, apoyando investigaciones conjuntas, evaluaciones de amenazas y la cooperación público-privada entre jurisdicciones.



